• 1. Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов/ Девянин П.Н., Михальский Д.И., Правиков Д.И., Щербаков А.Ю. – М.: Радио и связь, 2000. – 192 с.: ил.
• 2. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. — М.: МИФИ, 1995.
• 3. Гайкович В., Першин А. Безопасность электронных банковских систем. — М.: Единая Европа, 1994.
• 4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных (книга 1 и 2). — М.: Энергоатомиздат, 1994.
• 5. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательство Агентства “Яхтсмен”, 1996. – 102 с.
• 6. Зегжда П.Д. и др. Теория и практика обеспечения информационной безопасности. – М.: Изд-во Яхтсмен, 1996. – 192 с.
• 7. Николаев Ю.И. Проектирование защищенных информационных технологий. Часть первая. Введение в проблему проектирования распределенных вычислительных систем. – СПб: Издательство СПбГТУ, 1997. – 312 с.
• 8. Расторгуев С.П. Информационная война. — М.: Радио и связь, 1998. — 416 с.
Лекция № 6: Контроль действий пользователей и программ
Учебные вопросы:
? Задачи контроля в обеспечении безопасности информации
? Мониторинг функционирования СВТ
Задачи контроля в обеспечении безопасности информации
Реализация задач и функций контроля за действиями пользователей и программ, в соответствии с требованиями РД ГТК [19], возложены на подсистему регистрации и учета.
Типичные требования к подсистеме регистрации и учета следующие:
? должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова;
? должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию;
? должна осуществляться регистрация запуска/завершения всех программ и процессов (заданий, задач) в АС;
? должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
? должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;
? должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа;
Информационная безопасность
• 1. Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов/ Девянин П.Н., Михальский Д.И., Правиков Д.И., Щербаков А.Ю. – М.: Радио и связь, 2000. – 192 с.: ил.
• 2. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. — М.: МИФИ, 1995.
• 3. Гайкович В., Першин А. Безопасность электронных банковских систем. — М.: Единая Европа, 1994.
• 4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных (книга 1 и 2). — М.: Энергоатомиздат, 1994.
• 5. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательство Агентства “Яхтсмен”, 1996. – 102 с.
• 6. Зегжда П.Д. и др. Теория и практика обеспечения информационной безопасности. – М.: Изд-во Яхтсмен, 1996. – 192 с.
• 7. Николаев Ю.И. Проектирование защищенных информационных технологий. Часть первая. Введение в проблему проектирования распределенных вычислительных систем. – СПб: Издательство СПбГТУ, 1997. – 312 с.
• 8. Расторгуев С.П. Информационная война. — М.: Радио и связь, 1998. — 416 с.
Лекция № 6: Контроль действий пользователей и программ
Учебные вопросы:
? Задачи контроля в обеспечении безопасности информации
? Мониторинг функционирования СВТ
Задачи контроля в обеспечении безопасности информации
Реализация задач и функций контроля за действиями пользователей и программ, в соответствии с требованиями РД ГТК [19], возложены на подсистему регистрации и учета.
Типичные требования к подсистеме регистрации и учета следующие:
? должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова;
? должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию;
? должна осуществляться регистрация запуска/завершения всех программ и процессов (заданий, задач) в АС;
? должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
? должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;
? должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа;
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102